Pub Date : 2023-02-15DOI: 10.17560/atp.v65i1-2.2663
Jan Güdelhöfer, Jerome Luft, J. Paetzold, M. Reinhard, Carsten Sperlich
Die Anzahl von im Einsatz befindlichen energieeffizienten Motoren nimmt immer mehr zu. Dies ist nicht nur durch die Gesetzeslage bedingt, sondern auch durch den Wunsch der Verbraucher, CO2-arme Produkte zu kaufen. Das Betriebsverhalten und die mechanischen Eigenschaften hocheffizienter Motoren der Klassen IE3 und IE4 unterscheiden sich teilweise von denen älterer Motoren. Dieser Artikel befasst sich mit den Herausforderungen, mit denen ein Anwender konfrontiert werden kann, wenn er gezwungen ist, einen Asynchronmotor in einer Brownfield-Applikation zu ersetzen. Elektrische Parameter der bestehenden Anlage sowie Bauraum und Massen werden berücksichtigt.
{"title":"Stolpersteine beim Motorentausch","authors":"Jan Güdelhöfer, Jerome Luft, J. Paetzold, M. Reinhard, Carsten Sperlich","doi":"10.17560/atp.v65i1-2.2663","DOIUrl":"https://doi.org/10.17560/atp.v65i1-2.2663","url":null,"abstract":"Die Anzahl von im Einsatz befindlichen energieeffizienten Motoren nimmt immer mehr zu. Dies ist nicht nur durch die Gesetzeslage bedingt, sondern auch durch den Wunsch der Verbraucher, CO2-arme Produkte zu kaufen. Das Betriebsverhalten und die mechanischen Eigenschaften hocheffizienter Motoren der Klassen IE3 und IE4 unterscheiden sich teilweise von denen älterer Motoren. Dieser Artikel befasst sich mit den Herausforderungen, mit denen ein Anwender konfrontiert werden kann, wenn er gezwungen ist, einen Asynchronmotor in einer Brownfield-Applikation zu ersetzen. Elektrische Parameter der bestehenden Anlage sowie Bauraum und Massen werden berücksichtigt.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125031474","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-15DOI: 10.17560/atp.v65i1-2.2662
Markus Runde, C. Barth, Ronny Becker
Die Veröffentlichung der NE 177 - und damit des Security-Konzepts der NAMUR Open Architecture (NOA) – liegt nun über ein Jahr zurück. Grund genug, auf dem Markt befindliche Lösungen im Hinblick auf ihre Sicherheit zu untersuchen. Dazu wurden beispielhaft drei verschiedene Umsetzungen des NOA-Security-Konzepts in der IDEA-Anlage in Frankfurt Höchst installiert und einem professionellen Penetrationstest unterzogen. In diesem Artikel geht es neben einer Rekapitulation des NOA-Security-Konzeptes um eben diese Beispielimplementierungen sowie das Vorgehen und die Ergebnisse der Sicherheitstests.
{"title":"NOA Security auf dem Prüfstand","authors":"Markus Runde, C. Barth, Ronny Becker","doi":"10.17560/atp.v65i1-2.2662","DOIUrl":"https://doi.org/10.17560/atp.v65i1-2.2662","url":null,"abstract":"Die Veröffentlichung der NE 177 - und damit des Security-Konzepts der NAMUR Open Architecture (NOA) – liegt nun über ein Jahr zurück. Grund genug, auf dem Markt befindliche Lösungen im Hinblick auf ihre Sicherheit zu untersuchen. Dazu wurden beispielhaft drei verschiedene Umsetzungen des NOA-Security-Konzepts in der IDEA-Anlage in Frankfurt Höchst installiert und einem professionellen Penetrationstest unterzogen. In diesem Artikel geht es neben einer Rekapitulation des NOA-Security-Konzeptes um eben diese Beispielimplementierungen sowie das Vorgehen und die Ergebnisse der Sicherheitstests.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"50 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116451124","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-15DOI: 10.17560/atp.v65i1-2.2635
Björn Höper, Andreas Schüller, T. Tauchnitz
Das Konzept der Verwaltungsschale (VWS) wird seit dem Jahr 2018 als eine technische Implementierung zur Ermöglichung von interoperablen digitalen Zwillingen entwickelt. Die Verwaltungsschale erlaubt die strukturierte Sammlung und Verwaltung aller digitalen Informationen eines Assets. Im Bereich der Fabrikautomation wird die VWS in ersten Use Cases eingesetzt. Die NAMUR hat im November 2021 den Arbeitskreis AK 1.4 „Verwaltungsschale“ gegründet, um die Anwendung in der Prozessindustrie zu prüfen und zu fördern. Dieser Beitrag stellt die ersten beiden erarbeiteten Use Cases für die Anwendung der VWS beim Engineering einer PLT-Stelle und bei einem Geräteaustausch dar. Anhand dieser Beispiele werden Anforderungen und Möglichkeiten dafür entwickelt, wie die in den Use Cases beschriebenen Arbeitsschritte durch Verwaltungsschalen und Teilmodelle abgebildet werden können.
{"title":"Anwendung der Verwaltungsschale in der Prozessindustrie","authors":"Björn Höper, Andreas Schüller, T. Tauchnitz","doi":"10.17560/atp.v65i1-2.2635","DOIUrl":"https://doi.org/10.17560/atp.v65i1-2.2635","url":null,"abstract":"Das Konzept der Verwaltungsschale (VWS) wird seit dem Jahr 2018 als eine technische Implementierung zur Ermöglichung von interoperablen digitalen Zwillingen entwickelt. Die Verwaltungsschale erlaubt die strukturierte Sammlung und Verwaltung aller digitalen Informationen eines Assets. Im Bereich der Fabrikautomation wird die VWS in ersten Use Cases eingesetzt. Die NAMUR hat im November 2021 den Arbeitskreis AK 1.4 „Verwaltungsschale“ gegründet, um die Anwendung in der Prozessindustrie zu prüfen und zu fördern. Dieser Beitrag stellt die ersten beiden erarbeiteten Use Cases für die Anwendung der VWS beim Engineering einer PLT-Stelle und bei einem Geräteaustausch dar. Anhand dieser Beispiele werden Anforderungen und Möglichkeiten dafür entwickelt, wie die in den Use Cases beschriebenen Arbeitsschritte durch Verwaltungsschalen und Teilmodelle abgebildet werden können.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"72 5","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114012008","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-15DOI: 10.17560/atp.v65i1-2.2664
T. Steffen
Das IT-Sicherheitsgesetz 2.0 fordert von den Betreibern kritischer Infrastrukturen den Einsatz von Systemen zur Erkennung von Cyber-Angriffen. Konkrete Hilfestellung zur Umsetzung solcher Angriffserkennung liefert der NAMUR AK 4.18 „Automation Security“ mit dem Praxisdokument „Angriffserkennung nach IT-Sicherheitsgesetz 2.0“, das in diesem Artikel beschrieben und eingeordnet wird. Besonderes Augenmerk liegt dabei auf dem risikobasierten Vorgehen, den Angriffserkennungsmethoden und der Rolle des Herstellers.
{"title":"Angriffserkennung auf kritische Infrastrukturen","authors":"T. Steffen","doi":"10.17560/atp.v65i1-2.2664","DOIUrl":"https://doi.org/10.17560/atp.v65i1-2.2664","url":null,"abstract":"Das IT-Sicherheitsgesetz 2.0 fordert von den Betreibern kritischer Infrastrukturen den Einsatz von Systemen zur Erkennung von Cyber-Angriffen. Konkrete Hilfestellung zur Umsetzung solcher Angriffserkennung liefert der NAMUR AK 4.18 „Automation Security“ mit dem Praxisdokument „Angriffserkennung nach IT-Sicherheitsgesetz 2.0“, das in diesem Artikel beschrieben und eingeordnet wird. Besonderes Augenmerk liegt dabei auf dem risikobasierten Vorgehen, den Angriffserkennungsmethoden und der Rolle des Herstellers.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134096082","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-15DOI: 10.17560/atp.v65i1-2.2651
Karl-Heinz Niemann, M. Risser
This paper reflects the content of the presentation “The Next Generation: Ethernet-APL for Safety Systems” at the NAMUR Annual General Meeting 2022. It deals with the use of the Ethernet Advanced Physical Layer (Ethernet-APL) in combination with the PROFINET/PROFIsafe protocol for safety applications. It describes the virtues of the digital communication between the field and safety system. In parallel the aspect of OT security for this use case is touched as well. The paper proposes a secure architecture, where safety- and non-safety field communications are still separated. At the end a set of requirements for the development of future APL devices is described.
{"title":"The Next Generation: Ethernet-APL for Safety Systems","authors":"Karl-Heinz Niemann, M. Risser","doi":"10.17560/atp.v65i1-2.2651","DOIUrl":"https://doi.org/10.17560/atp.v65i1-2.2651","url":null,"abstract":"This paper reflects the content of the presentation “The Next Generation: Ethernet-APL for Safety Systems” at the NAMUR Annual General Meeting 2022. It deals with the use of the Ethernet Advanced Physical Layer (Ethernet-APL) in combination with the PROFINET/PROFIsafe protocol for safety applications. It describes the virtues of the digital communication between the field and safety system. In parallel the aspect of OT security for this use case is touched as well. The paper proposes a secure architecture, where safety- and non-safety field communications are still separated. At the end a set of requirements for the development of future APL devices is described.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130392433","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-06DOI: 10.17560/atp.v63i11-12.2617
Manuel Heid, M. Pfeifer, D. Richter, Dimitri Harder, William Motsch, Nigora Gafur, Henning Gösling, A. David, O. Thomas, M. Ruskowski, A. Wagner
Im Bereich der modularen und flexiblen Produktion stellen konventionelle Ansätze für die Maschinensicherheit (Safety) Hürden in der Produktivität und Wirtschaftlichkeit dar. In diesem Artikel wird ein Konzept mit Fokus einer digitalen Produktionsplanung und -durchführung für Betreiber diskreter Produktionen entwickelt, welches die Sicherheits-Problematik durch einen Smart-Safety-Ansatz beantwortet und zur Steigerung der Effizienz der Produktion beiträgt. Im entwickelten Konzept werden verschiedene Akteure durch Softwareagenten repräsentiert, die je nach Anforderung auf wissensbasierte oder erlernte und freigegebene Nebenbedingungen zurückgreifen.
{"title":"Sichere und effiziente Produktion durch Agentensysteme","authors":"Manuel Heid, M. Pfeifer, D. Richter, Dimitri Harder, William Motsch, Nigora Gafur, Henning Gösling, A. David, O. Thomas, M. Ruskowski, A. Wagner","doi":"10.17560/atp.v63i11-12.2617","DOIUrl":"https://doi.org/10.17560/atp.v63i11-12.2617","url":null,"abstract":"Im Bereich der modularen und flexiblen Produktion stellen konventionelle Ansätze für die Maschinensicherheit (Safety) Hürden in der Produktivität und Wirtschaftlichkeit dar. In diesem Artikel wird ein Konzept mit Fokus einer digitalen Produktionsplanung und -durchführung für Betreiber diskreter Produktionen entwickelt, welches die Sicherheits-Problematik durch einen Smart-Safety-Ansatz beantwortet und zur Steigerung der Effizienz der Produktion beiträgt. Im entwickelten Konzept werden verschiedene Akteure durch Softwareagenten repräsentiert, die je nach Anforderung auf wissensbasierte oder erlernte und freigegebene Nebenbedingungen zurückgreifen.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"109 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124829922","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-06DOI: 10.17560/atp.v63i11-12.2631
S. Grüner, M. Hoernicke
Modularisierung der Produktionsanlagen ist eine vielversprechende Möglichkeit die kommenden Anforderungen der Flexibilität, Veränderbarkeit und Interoperabilität sowohl in der diskreten Fertigung als auch in der Prozessindustrie zu adressieren. Zurzeit existieren zwei Standards für die Orchestrierung der Produktionsmodule: Module Type Package (MTP) und PackML, welche jeweils in prozesstechnischen und diskreten Anlagen eingesetzt werden. Trotz gewisser Ähnlichkeit existieren konzeptionelle und technische Unterschiede zwischen der beiden Spezifikation, die eine Interoperabilität erschweren. Die negativen Folgen sind insbesondere in hybriden Anlagen mit gemischtem Equipment bemerkbar (z. B. in Pharmaindustrie oder Batteriefertigung). In diesem Artikel stellen wir eine Lösung für dieses Problem vor, indem wir die PackML automatisch auf MTP mappen. Unser Ansatz wurde durch eine Erweiterung eines MTP-kompatiblen Process Orchestration Layers (POL) umgesetzt und an zwei unabhängigen Softwareimplementierungen von PackML OPC UA Spezifikation validiert.
{"title":"Orchestrierung von Hybridanlagen","authors":"S. Grüner, M. Hoernicke","doi":"10.17560/atp.v63i11-12.2631","DOIUrl":"https://doi.org/10.17560/atp.v63i11-12.2631","url":null,"abstract":"Modularisierung der Produktionsanlagen ist eine vielversprechende Möglichkeit die kommenden Anforderungen der Flexibilität, Veränderbarkeit und Interoperabilität sowohl in der diskreten Fertigung als auch in der Prozessindustrie zu adressieren. Zurzeit existieren zwei Standards für die Orchestrierung der Produktionsmodule: Module Type Package (MTP) und PackML, welche jeweils in prozesstechnischen und diskreten Anlagen eingesetzt werden. Trotz gewisser Ähnlichkeit existieren konzeptionelle und technische Unterschiede zwischen der beiden Spezifikation, die eine Interoperabilität erschweren. Die negativen Folgen sind insbesondere in hybriden Anlagen mit gemischtem Equipment bemerkbar (z. B. in Pharmaindustrie oder Batteriefertigung). In diesem Artikel stellen wir eine Lösung für dieses Problem vor, indem wir die PackML automatisch auf MTP mappen. Unser Ansatz wurde durch eine Erweiterung eines MTP-kompatiblen Process Orchestration Layers (POL) umgesetzt und an zwei unabhängigen Softwareimplementierungen von PackML OPC UA Spezifikation validiert.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"92 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127143491","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-06DOI: 10.17560/atp.v63i11-12.2614
Martin W. Hoffmann, R. Drath, Gary Hildebrandt
Eine Promotion stellt Doktoranden vor große organisatorische und kommunikative Herausforderungen und ihre Betreuer möchten sie zielführend begleiten. Gerade im Ingenieursumfeld stellt eine Promotion junge Menschen vor große Anforderungen an die Fähigkeit, komplexe Sachverhalte verständlich und überzeugend zu kommunizieren. In diesem Beitrag wird das Business-Model-Canvas untersucht, um die verschiedenen Phasen einer Promotion genau in diesem wunden Punkt effizient zu unterstützen. Dazu wird das Business-Model-Canvas, eine in der industriellen Praxis bewährte Methodik, auf die Problemwelt der Promotion übertragen. Zielstellung ist, die interne und externe Kommunikation und den Wissenstransfer deutlich zu verbessern. Daraus leiten die Autoren hilfreiche Empfehlungen für Doktoranden und ihre Betreuer ab und erläutern, wie diese die Promotionszeit erleichtern.
{"title":"Business Model Canvas für die Promotion","authors":"Martin W. Hoffmann, R. Drath, Gary Hildebrandt","doi":"10.17560/atp.v63i11-12.2614","DOIUrl":"https://doi.org/10.17560/atp.v63i11-12.2614","url":null,"abstract":"Eine Promotion stellt Doktoranden vor große organisatorische und kommunikative Herausforderungen und ihre Betreuer möchten sie zielführend begleiten. Gerade im Ingenieursumfeld stellt eine Promotion junge Menschen vor große Anforderungen an die Fähigkeit, komplexe Sachverhalte verständlich und überzeugend zu kommunizieren. In diesem Beitrag wird das Business-Model-Canvas untersucht, um die verschiedenen Phasen einer Promotion genau in diesem wunden Punkt effizient zu unterstützen. Dazu wird das Business-Model-Canvas, eine in der industriellen Praxis bewährte Methodik, auf die Problemwelt der Promotion übertragen. Zielstellung ist, die interne und externe Kommunikation und den Wissenstransfer deutlich zu verbessern. Daraus leiten die Autoren hilfreiche Empfehlungen für Doktoranden und ihre Betreuer ab und erläutern, wie diese die Promotionszeit erleichtern.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"89 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126495543","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-06DOI: 10.17560/atp.v63i11-12.2603
Nicolai Schoch, J. Schlake, S. Grüner, Jens Heuschkel, Abdulkadir Karaagac
Simulation ist eine Schlüsseltechnologie für mehrere Anwendungsfälle der Industrie 4.0. Die Simulation komplexer industrieller Systeme mit mehreren Subsystemen ist jedoch kompliziert und erfordert die Zusammenarbeit und Orchestrierung getrennter Simulationsmodelle. Daher wird in diesem Artikel eine Lösung vorgeschlagen, die die Interoperabilität und Orchestrierung von Simulationen mit Hilfe von semantischen Beschreibungen auf Basis der Asset Administration Shell (AAS) ermöglicht. Der vorgeschlagene Ansatz wird auch anhand eines realen Szenarios verifiziert, das die Dimensionierung von Antrieben in einem Antriebsstrang bei gleichzeitiger Steuerung der ganzheitlichen Simulation ermöglicht.
{"title":"Verwaltungsschalen-basierte Orchestrierung von Co-Simulationen","authors":"Nicolai Schoch, J. Schlake, S. Grüner, Jens Heuschkel, Abdulkadir Karaagac","doi":"10.17560/atp.v63i11-12.2603","DOIUrl":"https://doi.org/10.17560/atp.v63i11-12.2603","url":null,"abstract":"Simulation ist eine Schlüsseltechnologie für mehrere Anwendungsfälle der Industrie 4.0. Die Simulation komplexer industrieller Systeme mit mehreren Subsystemen ist jedoch kompliziert und erfordert die Zusammenarbeit und Orchestrierung getrennter Simulationsmodelle. Daher wird in diesem Artikel eine Lösung vorgeschlagen, die die Interoperabilität und Orchestrierung von Simulationen mit Hilfe von semantischen Beschreibungen auf Basis der Asset Administration Shell (AAS) ermöglicht. Der vorgeschlagene Ansatz wird auch anhand eines realen Szenarios verifiziert, das die Dimensionierung von Antrieben in einem Antriebsstrang bei gleichzeitiger Steuerung der ganzheitlichen Simulation ermöglicht.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132311855","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-06DOI: 10.17560/atp.v63i11-12.2643
S. Fluchs, Emre Taştan, M. Mertens, Jochen Ritter, Alexander Horch, R. Drath, A. Fay
Um das Design von Automatisierungssystemen noch beeinflussen zu können, müssen Security-Entscheidungen früh während des Automation-Engineering-Workflows getroffen werden („Security by Design“). Doch die beteiligten Ingenieurinnen und Ingenieure wissen oft gar nicht, welche Security-Entscheidungen sie wann treffen müssten – oder mit ihren Design-Festlegungen implizit sowieso treffen. Das vorgestellte „Automation Security by Design Decisions“-Konzept baut auf Security- Entscheidungen als zentralem Element auf und bevorzugt Security-Maßnahmen, die durch die Nutzung systemimmanenter Eigenschaften anstatt zusätzlicher Security-Lösungen umsetzbar sind. Diese systematische Entscheidungsfindung befähigt Ingenieurinnen und Ingenieure der am Automation-Engineering-Workflow beteiligten Gewerke, „ihre“ Security-Entscheidungen auch ohne dediziertes Security-Knowhow selbst zu treffen.
{"title":"Security by Design Decisions für Automatisierungssysteme","authors":"S. Fluchs, Emre Taştan, M. Mertens, Jochen Ritter, Alexander Horch, R. Drath, A. Fay","doi":"10.17560/atp.v63i11-12.2643","DOIUrl":"https://doi.org/10.17560/atp.v63i11-12.2643","url":null,"abstract":"Um das Design von Automatisierungssystemen noch beeinflussen zu können, müssen Security-Entscheidungen früh während des Automation-Engineering-Workflows getroffen werden („Security by Design“). Doch die beteiligten Ingenieurinnen und Ingenieure wissen oft gar nicht, welche Security-Entscheidungen sie wann treffen müssten – oder mit ihren Design-Festlegungen implizit sowieso treffen. Das vorgestellte „Automation Security by Design Decisions“-Konzept baut auf Security- Entscheidungen als zentralem Element auf und bevorzugt Security-Maßnahmen, die durch die Nutzung systemimmanenter Eigenschaften anstatt zusätzlicher Security-Lösungen umsetzbar sind. Diese systematische Entscheidungsfindung befähigt Ingenieurinnen und Ingenieure der am Automation-Engineering-Workflow beteiligten Gewerke, „ihre“ Security-Entscheidungen auch ohne dediziertes Security-Knowhow selbst zu treffen.","PeriodicalId":263160,"journal":{"name":"atp magazin","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129987352","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}